Платило ли АНБ RSA 10 миллионов долларов, чтобы сделать Dual_EC_DRBG по умолчанию в BSafe?

Согласно этой статье от Reuters

До сих пор не сообщалось, что RSA получила 10 миллионов долларов в сделке, которая установила формулу NSA в качестве предпочтительного или стандартного метода для генерации чисел в программном обеспечении BSafe, согласно двум источникам, знакомым с контрактом.

Однако позже в статье они цитируют RSA, отрицающую это:

RSA и EMC отказались отвечать на вопросы, связанные с этой статьей, но RSA заявила в своем заявлении: «RSA всегда действует в интересах своих клиентов и ни при каких обстоятельствах RSA не разрабатывает и не открывает какие-либо лазейки в наших продуктах. Решения о функциях и функциональные возможности продуктов RSA являются нашими собственными».

Платило ли АНБ 10 миллионов долларов ЮАР за ослабление их систем?

Примечание: я знаю, что это тесно связано с тем, встраивает ли АНБ бэкдоры в алгоритмы шифрования? Однако я думаю, что это другой вопрос, потому что здесь конкретный алгоритм и более конкретное утверждение (и принятый там ответ, в котором говорится о том же алгоритме, не отвечает на мой вопрос).

Я предполагаю, что для целей этого вопроса мы предполагаем, что ответ на другой связанный вопрос - «да».
@Ладададада Не обязательно. Если ответ отрицательный, то очевидно, что ответ здесь отрицательный, но это единственная корреляция.
Лучше сформулировать это так: «Платило ли АНБ RSA 10 миллионов долларов за то, чтобы Dual_EC_DRBG стал стандартом по умолчанию?» Этот вопрос не зависит от знания того, действительно ли Dual_EC_DRBG заблокирован АНБ или нет.

Ответы (1)

У вас тут два вопроса:

1) Платило ли АНБ RSA Security 10 миллионов долларов, чтобы сделать Dual_EC_DRBG по умолчанию?

Вполне вероятно. То, как сформулировано заявление RSA Security , не отрицает основного утверждения отчета Reuters:

RSA получила 10 миллионов долларов в сделке, которая установила формулу NSA в качестве предпочтительного метода или метода по умолчанию для генерации чисел в программном обеспечении BSafe.

2) Платило ли АНБ 10 миллионов долларов ЮАР за ослабление их систем?

Возможно нет. Заявление явно отрицает это (выделено мной):

Недавнее освещение в прессе утверждало, что RSA заключила «секретный контракт» с АНБ о включении известного неисправного генератора случайных чисел в свои библиотеки шифрования BSAFE. Мы категорически отвергаем это обвинение...

и

... но мы также категорически заявляем, что никогда не заключали никаких контрактов и не участвовали ни в каких проектах с намерением ослабить продукты RSA или внедрить в наши продукты потенциальные «черные ходы» для чьего-либо использования.

Два ответа не противоречат друг другу. В 2004 году, когда, как сообщается, был подписан контракт, не было известно , что Dual_EC_DBRG имеет недостатки. Первая статья, показывающая слабость алгоритма, была опубликована в 2006 г., а первая статья, демонстрирующая, что он может иметь лазейку, была опубликована в 2007 г., хотя теоретическая возможность атаки была известна еще в 1997 г. Практически наверняка, если контракт существует, в нем не упоминается о том, что алгоритм ошибочен или слаб, или включает в себя лазейку.

Добро пожаловать в Скептики! . Хотя я согласен с тем, что формулировка заявления была неудачной, поскольку она не касалась ключевого утверждения, ваша интерпретация того, что это подразумевает, что утверждение верно, является мнением, а не окончательным утверждением, на которое ссылаются.
Однако уже был пример, когда АНБ знало слабость перед публикой. Когда был разработан DES, АНБ вмешалось в алгоритм и столкнулось с серьезной критикой за внесенные в него изменения (он все еще использовался с этими изменениями). Только 20 лет спустя дифференциальный криптоанализ стал известен общественности (в этом случае изменения, внесенные АНБ, фактически улучшили DES). Так что, конечно, не будет надуманным сказать, что если АНБ заплатило за более широкое использование одного алгоритма, который оказался слабым, то они знали об этой слабости раньше и планировали извлечь из этого выгоду.